CÂU 2 : HIỆN NAY TRÊN MẠNG INTERNET ĐANG CÓ CÁC LOẠI TẤN CÔNG KỸ THUẬT NÀO PHỔ BIẾN ? LẤY VD MINH HỌA THỰC TIỄN?

 TRÊN MẠNG INTERNET CÓ CÁC LOẠI TẤN CÔNG KỸ THUẬT PHỔ BIẾN HIỆN NAY :


🔐 1. Phishing (Lừa đảo qua email, website)

  • Cách tấn công: Gửi email giả mạo ngân hàng, Facebook, Google... yêu cầu đăng nhập hoặc cập nhật thông tin.

  • Mục tiêu: Đánh cắp mật khẩu, tài khoản ngân hàng, mã OTP, thông tin cá nhân.

  • Ví dụ:

    Bạn nhận được email có tiêu đề: "Tài khoản ngân hàng của bạn sắp bị khóa. Vui lòng xác minh ngay!"
    Khi click vào link, bạn bị đưa đến trang giả mạo giống hệt ngân hàng. Nếu nhập tài khoản/mật khẩu vào, hacker sẽ chiếm quyền truy cập.


💣 2. Ransomware (Mã độc tống tiền)

  • Cách tấn công: Mã độc lây qua email, USB, trang web… mã hóa dữ liệu và yêu cầu nạn nhân trả tiền để lấy lại quyền truy cập.

  • Mục tiêu: Đòi tiền chuộc (thường bằng Bitcoin).

  • Ví dụ:

    Công ty A mở file đính kèm email có tiêu đề “Hợp đồng gấp”. Máy tính bị mã hóa toàn bộ dữ liệu kế toán. Một thông báo hiện ra:
    “Muốn lấy lại dữ liệu, hãy chuyển 3 Bitcoin vào địa chỉ XYZ trong 48h.”


🌐 3. DDoS (Tấn công từ chối dịch vụ)

  • Cách tấn công: Gửi hàng triệu yêu cầu truy cập cùng lúc từ mạng botnet khiến máy chủ quá tải, không thể hoạt động.

  • Mục tiêu: Làm sập website, dịch vụ online.

  • Ví dụ:

    Website bán vé sự kiện bị tấn công DDoS đúng lúc mở bán, khiến người dùng không thể truy cập được. Hacker đòi 50 triệu VNĐ để “ngừng tấn công”.


🧬 4. SQL Injection (Chèn lệnh SQL độc hại)

  • Cách tấn công: Nhập đoạn mã độc vào các trường form như "Tìm kiếm", "Đăng nhập", khiến hệ thống thực thi sai truy vấn.

  • Mục tiêu: Truy cập trái phép, đọc/xóa dữ liệu trong cơ sở dữ liệu.

  • Ví dụ:

    Ở trang đăng nhập, hacker nhập:
    admin' OR '1'='1' --
    Hệ thống hiểu sai, cho phép truy cập với quyền quản trị viên mà không cần mật khẩu.


🧠 5. Brute-force Attack (Tấn công đoán mật khẩu)

  • Cách tấn công: Sử dụng phần mềm để thử hàng loạt mật khẩu tự động cho đến khi đúng.

  • Mục tiêu: Chiếm quyền tài khoản (email, admin, server…).

  • Ví dụ:

    Hacker dùng công cụ Hydra để thử hàng triệu mật khẩu khác nhau cho tài khoản admin trang WordPress đến khi thành công.


🎭 6. Man-in-the-Middle (Tấn công trung gian)

  • Cách tấn công: Chặn dữ liệu giữa hai bên giao tiếp mà họ không hề hay biết.

  • Mục tiêu: Đọc trộm hoặc chỉnh sửa thông tin gửi qua mạng.

  • Ví dụ:

    Bạn truy cập Internet qua Wi-Fi công cộng (quán cafe). Hacker dùng công cụ như Ettercap để chặn dữ liệu và đánh cắp tài khoản Facebook khi bạn đăng nhập.


🧨 7. Cross-site Scripting (XSS)

  • Cách tấn công: Chèn mã JavaScript độc hại vào website để đánh cắp cookie người dùng hoặc điều hướng trang.

  • Mục tiêu: Chiếm quyền phiên đăng nhập, thực thi mã độc trên trình duyệt nạn nhân.

  • Ví dụ:

    Một diễn đàn cho phép đăng bài mà không kiểm tra nội dung. Hacker đăng đoạn script <script>alert("Hacked")</script>, khiến người dùng khác bị pop-up khi truy cập bài viết và có thể bị đánh cắp session.


🔓 8. Zero-day Attack (Tấn công lỗ hổng chưa được vá)

  • Cách tấn công: Khai thác lỗi bảo mật mà nhà phát triển chưa biết hoặc chưa kịp sửa.

  • Ví dụ:

    Năm 2021, lỗ hổng Log4Shell trong thư viện Log4j của Java cho phép hacker điều khiển từ xa hàng triệu ứng dụng mà không cần đăng nhập. Rất nhiều hệ thống lớn bị ảnh hưởng như Apple, Amazon, Steam...

Nhận xét

Bài đăng phổ biến từ blog này

PHÂN TÍCH VÀ NHẬN ĐỊNH VỀ QUAN ĐIỂM CÁ NHÂN KHI XÂY DỰNG CƠ SỞ HẠ TẦNG VỀ CÔNG NGHỆ ỨNG DỤNG TRONG TMĐT

PHÂN TÍCH HẠN CHẾ TRONG QUÁ TRÌNH LÀM TMĐT TRONG NGÀNH DƯỢC TẠI VIỆT NAM? GIẢI PHÁP KHẮC PHỤC? VD TẠI QUẦY THUỐC THUẬN VIỆT